• Title/Summary/Keyword: 전력분석기법

Search Result 1,162, Processing Time 0.025 seconds

An Energy-Aware Caching Scheme for Clustered Video Servers (클러스터 비디오 서버에서 에너지 감소를 위한 캐슁 기법)

  • Lee, Bum-Sun;Song, Min-Seok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.267-272
    • /
    • 2007
  • 최근 인터넷의 발달과 더불어, 멀티미디어 네트워크 서비스가 크게 활성화됨에 따라서 해당 정보를 저장하는 저장 장치의 크기가 기하급수적으로 늘고 있으며, 서버에서의 전력 소모 문제가 큰 이슈로 대두되었다. 서버 구성 요소 중에 디스크와 같은 저장장치가 전력 소모에 큰 부분을 차지하고 있으며, 이를 감소시키기 위해 디스크는 여러 모드를 지원하며, 그 중 저전력 모드에서 소비되는 전력이 다른 모드에 비해서 훨씬 적다. 본 논문에서는 클러스터 비디오 서버에서 최대한 많은 디스크를 저전력 모드로 동작하게 하는 캐슁(caching) 기법을 제안한다. 제안하는 기법은 클러스터 별로 캐쉬를 할당하여, 할당된 캐쉬 크기에 따라서 각 클러스터에서 소모되는 디스크 이용률과 전력을 분석한다. 이에 기반하여, 전체 클러스터에서 소모되는 전력을 최소화하는 새로운 캐슁 알고리즘을 제안하며 시뮬레이션을 통해 해당 기법의 효용성을 분석한다.

  • PDF

A Pre-processing Technique for Performance Enhancement of the Differential Power Analysis Attack (차분 전력 분석 공격의 성능 향상을 위한 전처리 기법)

  • Lee, You-Seok;Lee, Yu-Ri;Lee, Young-Jun;Kim, Hyoung-Nam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.4
    • /
    • pp.109-115
    • /
    • 2010
  • Differential Power Analysis (DPA) is well known as one of efficient physical side-channel attack methods using leakage power consumption traces. However, since the power traces usually include the components irrelevant to the encryption, the efficiency of the DPA attack may be degraded. To enhance the performance of DPA, we introduce a pre-processing technique which extracts the encryption-related parts from the measured power consumption signals. Experimental results show that the DPA attack with the use of the proposed pre-processing method detects correct cipher keys with much smaller number of signals compared to that of the conventional DPA attack.

New Type of Collision Attack on Power-Analysis Resistant AES (전력 분석에 안전한 AES에 대한 새로운 종류의 충돌쌍 공격)

  • Kim, HeeSeok;Park, Hark-Soo;Hong, Seokhie
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.9
    • /
    • pp.393-398
    • /
    • 2013
  • This paper introduces a new collision attack on first-order masked AES. This attack is a known plaintext attack, while the existing collision attacks are a chosen plaintext attack. In addition, our method is more efficient than the second-order power analysis and requires about 1/27.5 power measurements by comparison with the last collision attack. Some experiment results of this paper support this fact. In this paper, we also introduce a simple countermeasure, which can protect against our attack.

The Enhanced Power Analysis Using Linear Discriminant Analysis (선형판별분석을 이용한 전력분석 기법의 성능 향상)

  • Kang, Ji-Su;Kim, HeeSeok;Hong, Seokhie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.6
    • /
    • pp.1055-1063
    • /
    • 2014
  • Recently, various methods have been proposed for improving the performance of the side channel analysis using the power consumption. Of those method, waveform compression method applies to reduce the noise component in pre-processing step. In this paper, we propose the new LDA(Linear Discriminant Analysis)-based signal compression method finding unique feature vector. Through experimentations, we are comparing the proposed method with the PCA(Principal Component Analysis)-based method which has known for the best performance among existing signal compression methods.

Statistical analysis of the battery pack design by applying the random extraction and screening technique (랜덤 추출과 스크리닝 기법을 적용한 배터리 팩 설계의 통계적 분석)

  • Lee, Pyeong-Yeon;Kim, Jong-Hoon
    • Proceedings of the KIPE Conference
    • /
    • 2016.11a
    • /
    • pp.176-177
    • /
    • 2016
  • 본 논문에서는 효율적인 배터리 팩 설계를 위해 300개의 18650 리튬이온 셀의 전기적 특성을 비교분석하였고 통계적 분석을 기반으로 스크리닝 기법을 적용하였다. 300개의 고출력 원통형 18650 리튬이온 배터리 셀을 사용하여 전류적산법 기반 방전 용량(discharged capacity)과 HPPC(hybrid pulse power Characterization) test 기반 충전저항과 방전저항을 추출하였다. 추출한 파라미터를 바탕으로 통계적 분석을 수행하고 스크리닝 기법을 적용하였다. 스크리닝 기법을 적용한 셀과 랜덤으로 추출된 셀을 비교 및 분석하였다.

  • PDF

New Pre-processing method for Second-Order DPA (2차 차분전력분석 공격을 위한 새로운 전처리 기법)

  • Lee, Chul-Hee;Hwang, Ah-Reum;Lee, Dong-Geon;Kim, Ho-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.11-15
    • /
    • 2010
  • 본 논문에서는 유비쿼터스 환경에서 그 환경을 구성하는 주요 디바이스들에 대하여 물리적인 공격을 통해 내부에 존재하는 비밀키 값과 같은 중요한 정보를 쉽게 찾아낼 수 있는 보다. 효율적인 2차 차분전력분석 기법을 제안한다. 이 기법은 마스킹이 적용된 디바이스에서도 쉽게 그 키 값을 찾아내는 기법으로 기존의 전처리함수를 이용한 2차 차분전력분석 공격 기법과 제안하는 전처리함수를 적용한 기법을 실제로 각각 구현하여 성능을 분석하고 비교함으로써 제안하는 전처리함수를 이용하여 2차 DPA 공격을 했을 때 기존의 공격보다 더 강화되고 위협적인 물리적 공격임을 실험적으로 검증한다.

  • PDF

Power Analysis Attacks on Blinding Countermeasure against Horizontal CPA (수평적 상관관계 분석에 안전한 블라인딩 대응기법에 대한 전력 분석 공격)

  • Lee, Sangyub;Kim, Taewon;Kim, HeeSeok;Hong, Seokhie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.727-738
    • /
    • 2015
  • Until recently, power analysis is one of the most popular research issues among various side channel analyses. Since Differential Power Analysis had been first proposed by Kocher et al., various practical power analyses correspond with software/hardware cryptographic devices have been proposed. In this paper, we analyze vulnerability of countermeasure against power analysis exploiting single power trace of public cryptographic algorithm. In ICICS 2010, Clavier et al. proposed Horizontal Correlation Analysis which can recover secret information from a single exponentiation trace and corresponding countermeasures. "Blind operands in LIM", one of their countermeasures, exploits additive blinding in order to prevent leakage of intermediate value related to secret information. However, this countermeasure has vulnerability of having power leakage that is dependant with the message known by an adversary. In this paper, we analyzed vulnerabilities by three attack scenarios and proved them by practical correlation power analysis experiments.

Implementation of Energy-Aware Transmission Mechanism Supporting PSM mode in IEEE 802.11b Environments (IEEE 802.11b 환경에서 저전력 모드(PSM)를 지원하는 저전력 전송 기법 구현)

  • 김태현;차호정
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.313-315
    • /
    • 2004
  • 본 논문은 IEEE 802.l1b 유무선 환경 에 서 TCP를 이용한 데이터 전송 시 에이젼트를 이용하여 패킷 손실의 원인을 분석, 무선 링크에서 발생한 패킷 손실에 대해서는 혼잡 윈도우 크기를 유지하고, 유선 링크에서 발생한 패킷 손실에 대해서는 지역 재전송을 수행하는 저전력 전송 기법을 제안하고 실제 구현한다. 제안하는 저전력 전송기법 은 전송 후 WNIC를 저 전력 모드로 전환 시킴으로써 WNIC 전력 소비를 최소화 한다. 실험 결과 높은 무선 링크 에러율(1~2%)에서 기존 TCP-Reno 보다 약 18% 에너지 감소 효과를 나타냈다.

  • PDF

Process Scheduling Policy Based on Rechargeable Power Resource (충전이 가능한 전력 자원을 기반으로 한 프로세스 스케줄링 기법)

  • 송영미;김재훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.571-573
    • /
    • 2004
  • 지금까지 시스템의 자원을 효율적으로 활용하고, 응용 프로그램의 실시간 응답을 보장하는 등의 사용자의 요구를 만족시키기 위해 다양한 다중 프로세스 스케줄링 기법들이 연구되어 왔다. 대부분의 스케줄링 기법들은 프로세서, 즉 CPU 자원을 어떻게 할당할 것인가에 초점을 맞추고 있다. 그러나 오늘날 급격한 발전을 이루고 있는 무선 모바일 네트워크 시스템에서는 전력 자원이 네트워크의 지속시간을 결정짓는 중요한 지표가 되기 때문에 프로세스 스케줄링 기법에 있어서도 전력 자원을 고려할 필요가 있다. 따라서 본 논문에서는 충.방전을 고려하여 전력 자원을 효율적으로 사용하기 위한 스케줄링 기법에 대해 연구하였다. 각 프로세스의 실행시간과 실행 시 소비되는 전력량을 기준으로 한 6가지의 스케줄링 기법을 제안하고 이를 비교 분석하여, 그 중 단위 실행시간 당 소비되는 전력량이 작은 순서로 프로세스를 실행시키는 스케줄링 기법이 가장 효율적임을 확인하였다.

  • PDF

A study of Power analysis Attack Mitigation for RISC-V processor (RISC-V 프로세서에 대한 전력 분석 완화 기법 연구)

  • Kibong Kang;Yunheung Paek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.358-361
    • /
    • 2024
  • 2010 년 UC Berkely 에서 개발한 RISC-V ISA 는 x86, Arm 과 다르게 Free Open-source 라는 장점으로 인해 많은 연구와 개발이 이루어지고 있다. RISC-V ISA 는 RISC 명령어셋을 활용하며 서버 및 데스트탑 CPU 부터 IoT 디바이스까지 여러 방면에서 상용을 위한 노력이 계속되고 있다. 하지만 상용 CPU 에 비해 부채널 공격 방어 기법이 제한적으로 구현되어 있는 것을 확인하였고 특히 부채널 공격 중 전력 분석(Power Analysis)에 대한 방어 기법이 부족한 것을 확인하였다. 따라서 본 논문에서는 RISC-V 를 포함한 여러 아키텍처에 대해 전력 분석 및 하드웨어 방어 기법을 분석하고, RISC-V에 추가적으로 적용되어야 할 방어 기법에 대해 서술한다.